Jann Horn, un estudiante alemán, encontró un error que podría prevenir hackeos
En 2013, un adolescente llamado Jann Horn asistió a una recepción en Berlín organizada por la canciller Angela Merkel. Él y otros 64 jóvenes alemanes habían tenido éxito en un concurso organizado por el gobierno, diseñado para alentar a los estudiantes a realizar investigaciones científicas.
En el caso de Horn, funcionó. El verano pasado, como un investigador de ciberseguridad de Google de 22 años, fue el primero en reportar las vulnerabilidades en chip más grandes jamás descubiertas. La industria todavía sigue impresionada con sus hallazgos, y los procesadores serán diseñados de manera diferente de hoy en adelante. Eso lo hizo una celebridad renuente, evidenciada por la recepción emocionante y las preguntas entusiastas que recibió en una conferencia de la industria en Zúrich hace poco.
Las entrevistas con Horn y la gente que lo conoce muestran cómo una combinación de determinación tenaz y una mente poderosa le ayudaron a encontrar características y fallas que han existido por más de una década, pero que no habían sido detectadas, dejando la mayoría de las computadoras personales, servidores y smartphones expuestos a potenciales hackeos.
Lee: El problema de Intel y la vulnerabilidad de sus chips, paso a paso
Otros investigadores que encontraron las mismas fallas de seguridad meses después que Horn están sorprendidos que trabajó solo. “Éramos varios equipos, y teníamos pistas de dónde empezar. Él estaba trabajando de cero”, dijo Daniel Gruss, parte del equipo en la Universidad Tecnológica de Graz, en Austria, que más tarde descubrió lo que ahora se le conoce como Meltdown y Spectre.
Horn no buscaba descubrir una vulnerabilidad mayor en los chips computacionales cuando, a fines de abril, comenzó a leer los manuales del procesador Intel Corp. que son de miles de páginas. Dice que simplemente quería asegurarse de que el hardware de la computadora pudiera manejar un código de procesamiento de números particularmente intensivo que él había creado.
Pero Horn vive en Zúrich y trabaja en Project Zero, de Alphabet Inc., una unidad élite de Google, hecha de cibersabuesos que buscan vulnerabilidades de “día cero” (aquellas que aún no tienen parches), fallas de diseño involuntarias que pueden ser aprovechadas por hackers para entrar a los sistemas de computadora.
Así que comenzó a analizar de cerca cómo los chips manejan la ejecución especulativa —una técnica de mejora de velocidad donde el procesador trata de adivinar qué parte del código va a ser requerida para ejecutarla y comenzar a realizar esos pasos antes de tiempo— y busca los datos requeridos. Horn dijo que los manuales indican que si el procesador no adivina correctamente, la información de esas informaciones equivocadas igual se almacenarían en la memoria del chip. Horn se dio cuenta que, una vez ahí, la información podría estar expuesta por un hacker inteligente.
Lee: Apple pagará 38.000 mln dlrs en impuestos en EEUU por repatriación de ganancias
“En este punto, me di cuenta de que el patrón de código en el que estábamos trabajando podría potencialmente filtrar información secreta”, dijo Horn en respuestas vía correo electrónico a las preguntas de Bloomberg. “Entonces me di cuenta de que esto —al menos en teoría— podría afectar algo más que el fragmento de código en el que estábamos trabajando”.
Eso comenzó lo que se llamó un “proceso gradual” de investigación más a fondo que condujo a las vulnerabilidades. Horn dijo que sabía de otras investigaciones, incluyendo la de Gruss y el equipo en Graz, sobre cómo las pequeñas diferencias en el tiempo que le toma a un procesador mostrar la información puede permitir a los hackers conocer dónde está guardada la información.
Horn habló de eso con otro joven investigador de Google en Zúrich, Felix Wilhelm, quien le mostró a Horn una investigación similar que él y otros habían hecho. Esto llevó a Horn a lo que él llamó “un gran momento eureka”. Las técnicas que Wilhelm y otros habían probado podían ser “invertidas” para forzar al procesador a correr nuevas ejecuciones especulativas que normalmente no probaría. Esto engañaría al chip para mostrar información específica a la que podrían acceder los hackers.
Habiendo encontrado estas formas de atacar chips, Horn dijo que lo consultó con Robert Swiecki, un colega mayor en Google quien le había prestado su computadora para probar algunas de sus ideas. Swiecki lo aconsejó sobre cómo decirle a Intel, ARM Holdings y Advanced Micro Devices sobre las fallas, y lo hizo el 1 de junio.
Lee: El cambio de baterías puede costarle caro a Apple: Barclays
Eso desencadenó una lucha de las compañías de tecnología más grandes del mundo para resolver los problemas de seguridad. Para principios de enero, cuando Meltdown y Spectre fue anunciado al mundo, el mayor crédito fue para Horn. El sitio oficial para descripciones y parches de seguridad enlista a más de 10 investigadores que reportaron los problemas, y Horn está en la cabez de la lista para ambas vulnerabilidades.
Wolfgang Reinfeldt, el maestro de Horn de ciencias computacionales de la preparatoria en la Caecilienschule, en la ciudad medieval de Oldenburg, a unos 32 kilómetros de la costa norte de Alemania, no está sorprendido por su éxito. “En mi experiencia, Jann siempre fue una mente espectacular”, dijo. Horn encontró problemas de seguridad con la red de computadoras de la escuela que, según Reinfeldt, lo dejó sin palabras.
Cuando era adolescente destacó en matemáticas y física. Para llegar a la recepción de Merkel en 2013, él y un amigo de la escuela concibieron una forma de controlar el movimiento de un péndulo doble, un enigma matemático muy conocido. Los dos escribieron software que usaba sensores para predecir el movimiento, luego usaron imanes para corregir cualquier movimiento inesperado o indeseado. La clave era ordenar el caos. El par terminó en quinto lugar en la competencia que los llevó a Berlín, pero fue un indicador temprano de la habilidad de Horn.
Mario Heiderich, fundador de la consultora de ciberseguridad basada en Berlín Cure53, notó por primera vez a Horn a mediados de 2014. Sin haber cumplido los 20, Horn había publicado tuits intrigantes sobre cómo evadir una función clave de seguridad diseñada para prevenir que código malicioso infectara la computadora de los usuarios. Cure53 había estado trabajando en métodos similares, así que Heiderich le mandó un mensaje a Horn, y en poco tiempo estaban hablando sobre si a Horn deseaba unirse al pequeño equipo de Cure53.
Lee: Facebook ayuda a Intel a lanzar nuevo chip de inteligencia artificial
Heiderich pronto descubrió que Horn todavía era un estudiante en la Ruhr University Bochum, donde Heiderich hacía una investigación posdoctoral. Finalmente, él se convirtió en el supervisor de tesis de pregrado de Horn, y Horn firmó con Cure53 como contratista.
Bryant Zadegan, especialista en ciberseguridad, y Ryan Lester, jefe de la startup de mensajería segura Cyph, presentaron una solicitud de patente junto a Horn en 2016. Zadegan le pidió a Horn, a través de Cure53, auditar el servicio de Cyph para revisar vulnerabilidades de hacking. Sus hallazgos terminaron como parte de la patente y probaron de manera significativa que Zadegan consideró que Horn era más que un mérito como uno de los inventores. La herramienta que crearon garantizaría que, incluso si los servidores principales de Cyph fueran atacados, la información de usuarios individuales no sería expuesta.
“El conjunto de habilidades de Jann es que encuentra una respuesta interesante, un patrón interesante en cómo funciona una computadora, y él dice ‘Hay algo raro sucediendo’ y se pone a indagar”, dijo Zadegan. “Esa es la magia de su cerebro. Si algo se ve un poco extraño, investigará y encontrará cómo funciona. Es como encontrar el error en la Matrix”.
En poco tiempo, los probadores de penetración de Cure53 hablaban de lo que ellos llaman “el efecto Jann” —el joven hacker presentaba constantemente ataques creativos—. Meltdown y Spectre son solo dos ejemplos de la brillantez de Horn, según Heiderich. “No es un one-hit wonder. Esto es lo que él hace”.
Lee: Uber pagó a un hacker de 20 años para mantener en secreto la fuga de datos
Después de dos años en Cure53 y de completar su programa estudiantil, Horn fue contratado por Google para trabajar en Project Zero. Fue un día agridulce para Heiderich cuando Horn le pidió una carta de recomendación para el trabajo.
Ahora Horn es una estrella, al menos en los círculos de ciberseguridad. Recibió un cálido aplauso de colegas investigadores cuando presentó sus hallazgos de Spectre y Meltdown para un auditorio lleno en una conferencia en Zúrich, el 11 de enero, una semana después de que los ataques se hicieran públicos.
Con pelo café y de tazón, piel clara y complexión delgada, Horn llevó a sus colegas investigadores a través de ataques teóricos en inglés con acento alemán. Reveló poco que no fuera ya sabido. Horn le dijo a la audiencia que después de informarle a Intel, no tuvo contacto con la compañía durante meses, hasta que el fabricante lo llamó a principios de diciembre para decirle que otros investigadores de seguridad también habían reportado las mismas vulnerabilidades. Aaron Stein, un vocero de Google, tiene una explicación diferente: “Jann y Project Zero estuvieron en contacto con Intel regularmente después de que Jann reportó el problema”.
Cuando un colega investigador le preguntó sobre otro posible aspecto de diseño de procesador que pudiera ser vulnerable al ataque, Horn dijo, con una breve, pero reveladora sonrisa: “Me lo he estado preguntado, pero no lo he investigado